云计算技术在计算机网络安全存储中的应用
2020-12-20李芳
李 芳
(武汉职业技术学院 计算机学院,湖北 武汉 430074)
0 引 言
近年来,互联网技术已经应用于各个领域并逐渐得到普及。网络中数据非常多,因此数据安全问题越来越受到人们的重视。云计算技术是重要的网络技术,在网络数据安全方面意义重大。网络技术的发展给人们带来便利的同时,也出现了一些安全问题。网络信息被网络黑客侵袭或者被一些犯罪分子攻击,可能会泄露网络机密造成经济损失,甚至导致非常恶劣的后果。因此,相关部门应该加强网络安全保护,研究科学的安全技术,以提高网络数据的安全性。云计算技术是专家们开发的保护数据安全的有效技术,通过自身的存储与备份功能来保障数据的安全性。因此,本文重点分析云计算技术在计算机网络安全存储中的应用。
1 在计算机网络安全存储中应用的关键性云计算技术
1.1 云计算认证身份技术
云计算认证身份方式有4种。一是验证密码。采取这种认证方式时,网络用户需根据系统提示输入正确的用户名与密码来完成验证。这不仅可以确保用户信息的正确性,而且可以保证用户的合法性。二是智能IC卡。这种认证方式是采用IC卡认证用户,具有较强的安全性与稳定性。三是Kerberos认证[1]。这种认证方法主要是建立在第三方可信认证协议基础上,利用资源访问体系和对服务器的授权生成匹配用户密码的密钥K,再根据服务器所提供票证认证用户身份,之后获取有效凭证的用户依据自身需要享受服务。四是PKI认证。这种认证技术是以公钥为基础,运用匹配的密钥加密与解密公钥,之后在备份、更新密钥以及恢复体系基础上,保证计算机存储与服务的安全。
1.2 云计算加密数据技术
加密技术是确保计算机存储安全的基础。计算机加密技术包括对称加密和非对称加密两种[2]。对称加密的优点是具有很强的加密与解密性能,能够有效保障数据信息安全,但应用过程中影响传输与管理效率。非对称加密的优点是具有较高的传输与管理效率和安全性,但加密与解密性能相对较差,算法复杂,影响了存储数据速度和快捷性。
1.3 云计算对数据的备份与恢复技术
在云计算存储数据过程中提升备份性能,能够减少由于各种原因造成的数据被盗或是删除数据时造成的丢失数据问题。在加强研究数据备份的同时,利用数据恢复技术可以恢复意外被删除的数据,保障信息数据的可靠性和完整性。现阶段,云存储中运用最广泛的是删除保护技术。数据信息被删除后,可以在有限的时间里,根据用户需求从回收站中恢复相应的信息[3]。
1.4 云计算管理密钥技术
提高管理与共享数据信息的水平是促进云计算存储安全的重要基础,而管理与共享数据信息密钥是计算机存储的重点[4]。通过管理与共享计算机安全密钥,能够有效提升安全存储过程中的管理效率与服务水平。现阶段,云计算存储密钥技术通常采取验证码保护文件信息。在传输与共享信息时,用户想要获取文件信息,需要输入正确的提取代码,以保障文件信息的私密性与安全性。
1.5 云计算删除码相关技术
计算机网络存储系统在定位错误代码的数据信息时,具有未知与不确定的特点,可以运用于编码技术,包含码字、码集以及信息码等具体要素。依据实际情况,计算机安全存储系统所选择的删除码包含RS纠正删除码和无速率编码等[5]。删除码技术不但有效提升了编解码的速度,还提升了计算机网络的可靠性与安全性。
2 云计算技术应用于计算机网络安全存储的安全隐患
云计算技术促进了数据共享时代的到来,但在计算机网络存储中存在很多安全隐患。例如,电脑黑客凭借自身高超的电脑水平,入侵个人或公司电脑系统,非法获取用户信息和许多机密文件信息。因此,保障云计算技术运用于计算机网络存储系统的安全性格外重要。除了黑客对云计算技术造成的安全隐患之外,云计算本身也会对计算机安全存储造成危害[6]。存储与应用呈开放式的云计算技术方便了用户,但是也给了不法分子可乘之机。从表面看,云计算技术对用户以外的人群全都保密,但是对于提供云计算技术的服务商来说,计算机网络中存储信息的安全性并不充足。云计算技术自身也存在安全缺陷,如云计算覆盖广泛的信息,导致整个云端不能被屏蔽。
3 云计算技术应用于计算机网络安全存储的策略
3.1 加密存储的数据,提高安全保护系数
为提高云计算在计算机网络存储中的安全性,可采取加密技术建立合法用户使用的密文,从而保障数据安全。加密技术分为密码技术和加密算法体系。
密码技术保护数据,主要是利用数字证书鉴别身份,包括数字指纹、数字签名以及密码技术验证等。密码技术通过密码转换,将原本是明确文字的内容转换为秘密的文字。这种文字只有合法用户才能够得到,且用户对传输和存储方面的数据均具有加密权利。具体而言,数字证书能够识别网络合法使用者的身份信息,从而保障数据安全。密码技术为了防止存储的数据被纂改,将原始数据经过复杂运算的一系列程序转变为验证码的形式,然后将这二者同时存储,从而达到管控数据的目的。这种技术在票据防伪里运用较多。
加密算法体系包含对称加密算法、非对称加密算法、阿里云SSH密钥以及M-POR算法等[7]。对称加密算法可以依据加密密钥推算解密密钥来解算数据,而非对称加密算法加密时所需要的密码与解密时截然不同。阿里云SSH密钥包含公钥与私钥,是合法使用网络者采用的一种认证方式,保护存储数据的安全性,只支持Linux实例。M-POR算法则是用户归类存档相关文件时,系统会发送申请主动要求云端保护措施。云端响应用户申请,发送验证信息。在网络存储中,这种算法可以验证与响应信息数据,验证云端信息数据是否完整,准确定位错误点,并深入分析与讨论错误点。将多余的纠错编码放入这种算法,可以验证用户数据状态。若用户能够通过验证,则表示数据具有一定的安全性,从而顺利进行归类存档操作。若是用户不能通过验证提示,则不能立刻执行归类存档工作,只有将破损文件修复完成后,才可以进行后续工作。文档若破坏严重,根本无法恢复,则采取深层分析数据的办法。同时,系统可以引进副本冗余编码来保障数据安全,以提高恢复的成功率和信息数据的提取速度,从而增强整个网络的安全性。
3.2 加强对计算机网络安全的防护
计算机硬件损坏会导致数据安全出现漏洞,此时可采用灾难备份和恢复技术、安全审计技术等相关技术措施进行消除,从而使相关数据在短期内恢复原貌。另外,计算机可以运用身份认证技术提升数据安全性。
灾难备份和恢复技术是针对主机失效的保护和对重要数据所采取的备份及恢复。主机失效的保护措施有主机集群技术、切换技术以及负载均衡。主机集群技术通过心跳线主动监听所有主机工作时的状态,如果发现问题就会自动转换,作出适当的处理。主机切换技术预先会设定一项灾难恢复程序,按照设定的程序来切换。负载均衡技术是指若监听过程中发现了异常会自动分配内容至其他正常主机以防止内容损坏。对重要数据所采取的备份及恢复措施有异地保存和备份、远程复制。异地保存技术将数据恢复到不同的主机上,并保证其能够安全使用。异地备份技术运用相关软件分级存储数据,并恢复和备份之前的数据[8]。远程复制技术是容灾备份的核心技术,可以实现远程数据同步和灾难恢复。远程复制支持同步远程复制和异步远程复制两种复制模式。其中,同步远程复制实时同步数据,最大限度保证数据的一致性,以减少灾难发生时的数据丢失量;异步远程复制则周期性同步数据,最大限度减少由于数据远程传输时延而造成的业务性能下降。
安全审计技术以数据仓库和挖掘两种技术作为基础,对采用不同网络同一个终端的运营进行监听。若有问题存在,立刻发出警告给被监控终端的相关管理人员,或是采取故障恢复系统排查相关问题,分析研究历史数据并进行追踪管理,以保障网络安全和数据存储与传输的安全性。
身份认证技术是运用口令方式核对身份,保证用户可以合法登录与使用计算机。
3.3 针对云计算信息库增强与完善防火墙功能
防火墙也是一项保障系统安全的重要科学技术,可以删除恶意软件和拦截病毒入侵,维护网络安全运行。然而,网络入侵技术越来越强大,因此防护技术应与时俱进,不断升级[9]。安全组也被称为虚拟防火墙,实质是同地区具有相同保护需要且相互依赖和信任的云服务器实例的组合。它的功能是状态检测与数据包过滤,并标明云端安全域。
3.4 应用云安全服务
云安全服务主要包括以下几种服务。首先,云基础安全服务。这项基础服务能够扫描漏洞,检测登录时的不正常状态,并且通过云控制台查看云服务器和存储数据的安全状态。其次,DDoS基础防护服务[10]。这项服务可以有效拦截恶意攻击云服务器的行为,保障云服务器安全稳定运行。最后,RAM访问控制。RAM用户具有访问权限才能访问云资源,一定程度上保护了数据资源的安全性。
3.5 应用MC-R
在计算机网络存储中,云计算技术可以通过MC-R策略有效管控信息数据,提高数据管理效率。现阶段,MC-R技术包含用户端MC加密算法和云端RSA应用两个方面[11]。由于云端数据具有较差的伪装与隐藏能力,为保障信息的安全性和准确性,需要利用用户端MC加密算法伪装、隐藏以及标记数据。云端RSA算法可以计算云端存储的信息数据,通过加密核心私密云端数据,保障存储的重要数据的安全,同时防止云端RSA消耗数据。另外,数据标记模块能够找出隐藏数据,解除其伪装,将数据恢复为正常状态。
4 结 论
云计算技术为计算机网络存储带来了便利,保障了计算机网络的安全,但是依然存在一些问题,对网络存储安全性造成了不良影响。因此,新时期应该不断探索与完善云计算技术的应用与发展,探讨与创新网络安全措施,以保障计算机网络安全。